EP0880759B1 - Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple - Google Patents

Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple Download PDF

Info

Publication number
EP0880759B1
EP0880759B1 EP97905199A EP97905199A EP0880759B1 EP 0880759 B1 EP0880759 B1 EP 0880759B1 EP 97905199 A EP97905199 A EP 97905199A EP 97905199 A EP97905199 A EP 97905199A EP 0880759 B1 EP0880759 B1 EP 0880759B1
Authority
EP
European Patent Office
Prior art keywords
cryptogram
server
portable device
value
causing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP97905199A
Other languages
German (de)
English (en)
Other versions
EP0880759A1 (fr
Inventor
Cédric Colnot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elva SA
Original Assignee
Elva SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9489225&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP0880759(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Elva SA filed Critical Elva SA
Publication of EP0880759A1 publication Critical patent/EP0880759A1/fr
Application granted granted Critical
Publication of EP0880759B1 publication Critical patent/EP0880759B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code

Definitions

  • the present invention relates to a method for have a server authorize access to a service to from portable devices to electronic microcircuits memory card type, for example.
  • the card can be used as a simple access key to a service, personalized or not and secure or not, and / or as a means to validate a transfer of confidential information or not and at a distance or not between two cards, between a card and a terminal, or between two terminals, for example.
  • access to a service or transfer of information is preceded by the execution of an identification protocol unidirectional or bidirectional type that takes into has at least one pre-recorded specific information in the memory of the card.
  • the specific information taken into account in an identification protocol can be a confidential code or "PIN CODE" which is attributed to the holder of the card and that allows the microprocessor of the card to authenticate said carrier before granting him access to the requested service, as in the case of a transaction banking, for example.
  • the specific information taken into account in an identification protocol can also be a code specific to the service requested by the cardholder.
  • the code contained in the card is transmitted remotely or not to a server for identification.
  • the identification protocol is either unidirectional when the server allows access to the service asked from the recognition of the only transmitted code by the card, or bidirectional when the server authorizes access to the requested service after exchange of different codes calculated separately in the map and in the server, these codes taking into account a secret key and / or random numbers for example.
  • Codes calculated separately in the map and in the server can be cryptograms, but each cryptogram transmitted by the card to the server must be accompanied by synchronization information for enable the server to authenticate the cryptogram issued by the card. Synchronization information can be a timestamp, but this requires a time base in the map that needs to be synchronized with that of the server, or the contents of a counter. Of such solutions are particularly described in the documents US-A-4,601,011 and EP-A-0 451 056.
  • each code word transmitted by a portable device does not take into account information that is specific to each portable device.
  • each portable device is personalized by CWG fixed information and information editable CWV, but it still emits the same sequence CWG + CWV.
  • the only interest of CWV information is to be able to be modified in case of loss or theft of a portable device.
  • the object of the invention is to design a protocol identification which is simple and easy to implement, while guaranteeing a degree of security sufficient to protect it from fraudsters; identification protocol taking into account, in particular, information specific to each portable device.
  • the server manages a protocol identification which includes a synchronization step and an authentication step.
  • This identification protocol can not take place that if each portable device on the one hand and the server on the other hand, have been initialized, that is to say that they contain the necessary information to be able to execute the identification protocol.
  • the method may consist in diversifying the confidential data G c assigned to each portable device from a basic data item and an A1 algorithm corresponding to a secret key function F1 K s , this basic data being for example the identification number N c assigned to each portable device.
  • This initialization of the portable devices is done by an authorized person and before the portable devices are handed to the users.
  • it is of course possible to store other information in each portable device but those concerning the identification number N c , the confidential data G c and the value of the initial cryptogram C 0 are necessary to put implementation of the identification protocol according to a preferred embodiment and whatever the intended application.
  • the server initialization operation consists in having the server store the own data assigned to each portable device in order to be able to implement the synchronization and authentication steps leading or not to accessing the server. service requested by the user. Specifically, it stores in a file of the server and for each portable device, the identification number N c , the confidential data G c or the secret key K s which will then calculate this data with each use of the portable device, and a cryptogram Q 0 whose value is equal to that of the initial cryptogram C 0 in order to then calculate the successive cryptograms Q 1 , Q 2 , ... on the same basis as that used by the portable devices to calculate the successive cryptograms C 1 , C 2 , ....
  • the server initialization operation is also made by an authorized person who is not necessarily the same as the one who performs the operation initialization of each portable device. next the envisaged applications, the initialization operation the server is either fully realized before handing over the portable device to users, either completed during the first access to the server while the users are already in possession of the portable devices.
  • the method can be implemented in many applications as diverse as applications concerning the home banking, electronic toll and vehicle alarms automobiles, where access to a service from a portable device is allowed or not depending on the result of the execution of an identification protocol piloted by a server that manages the requested service and is connected to a terminal that provides the interface between the portable device and the server.
  • the implementation of the process can be carried out with simple means, in particular as regards portable devices which generally reflect the characteristics known smart cards, especially cards equipped with a voice output interface or radio frequency to emit the sequences identification transmitted to the server.
  • the method according to the invention is intended to allow by a server access to a service from devices portable electronic microcircuits Smartcard.
  • each portable device hereinafter referred to card comprises at least and in a manner known per se non-volatile memory of the EEPROM type, processing such as a processor, and an interface input / output.
  • processing such as a processor
  • interface input / output As for the server, it includes information storage and processing circuits associates.
  • the A2 algorithm that will be executed by the cards is advantageously wired, while the algorithms A1 and A2 that will be executed by the server are stored in the form of software.
  • the cards must be initialized before being delivered to users.
  • Each identification number N c is alphanumeric data, and the value of the initial cryptogram C 0 is a function of the intended application.
  • the confidential data G c assigned to each card may be the result of an initial calculation resulting from the execution of the aforementioned algorithm A1, and this will be the case for the applications described below where the confidential data G c is diversified. by the distributor from a basic data and the secret key A1 algorithm K s assigned to a batch of cards, the basic data being for example the identification number N c assigned to each card.
  • the distributor must initialize the server, and these operations consist in giving the server the means to be able to identify each card by its identification number N c , to know the value of the confidential data G c or the elements allowing him to calculate this data, and to know the value of the initial cryptogram C 0 .
  • the distributor opens a file in the server memory where for each card initialized, the distributor stores the identification number N c by associating on the one hand, the value of the confidential data G c or the elements him to calculate it and on the other hand, a cryptogram Q 0 whose value is equal to that of the initial cryptogram C 0 .
  • the distributor initializes each card by storing in its memory an identification number N c , a confidential data G c and the value of an initial cryptogram C 0 , this information being different from a card to another.
  • the value of the cryptogram C 0 is arbitrary and for example equal to zero.
  • the distributor proceeds to read the value of the cryptogram C 0 to automatically cause the execution of the algorithm A2 to calculate the cryptogram C 1 whose value is a function of the confidential data G c and the value of the previous cryptogram C 0 , and the value of this cryptogram C 1 is stored in the card instead of that of the cryptogram C 0 .
  • the distributor stores in a file of the server and for each card of a lot of cards the identification number N c , the secret key K s assigned to the lot of cards to calculate then the value of the confidential data G c , and a cryptogram Q c whose value is equal to that of the initial cryptogram C 0 .
  • each card can be advantageously equipped with an output interface voice and a contact input / output interface.
  • the user can thus access the server to from his telephone set connected to the server by the telephone network.
  • the identification protocol the user's card is engaged by the server for whether to validate the requested access, knowing that this protocol involves a first stage of synchronization and a second authentication step.
  • the server requests the user to have his card emit at least a first identification sequence containing the identification number N c and the value of the cryptogram C 1 or more generally of the cryptogram C 1 , which are stored in the card.
  • This first identification sequence is transmitted in the form of a voice sequence which is transmitted to the server via the handset microphone.
  • this emission is caused by the action of a key provided on the card and, following this transmission, the card automatically executes the algorithm A2 to calculate a new cryptogram C i + 1 whose value is stored in place of that of the cryptogram C i .
  • the server After receiving this first identification sequence, the server searches in its file for an identification number N c corresponding to that just issued by the card. If this search is unsuccessful, the identification protocol is stopped and the server does not validate the requested access. In the opposite case, the first synchronization step continues and the server takes the values of the secret key K s and the initial cryptogram Q 0 which are associated with the identification number N c of the card which it has found in its file.
  • the identification protocol is stopped and the server does not validate the requested access.
  • the cryptogram Q 0 associated with the identification number N c of the card in the file of the server is given a new value which is equal to that of the cryptogram C i transmitted by the card, and the first step of synchronization is considered to be satisfied.
  • this second authentication step can to be considered satisfied if at least the first synchronization step has itself been satisfied.
  • the second authentication step consists in causing the card to transmit a second identification sequence containing again the number identification N c of the card and the value of the cryptogram C i + 1 which has been automatically calculated by the card following the transmission of the first identification sequence.
  • This second identification sequence is also transmitted in voice form and transmitted to the server by the handset microphone.
  • the server Upon receipt, the server verifies that the identification number N c transmitted by the card is identical to that contained in the first identification sequence, and executes again the algorithm A2 to calculate the cryptogram Q 1 from of the confidential data G c of the card, which the server has already calculated after receiving the first sequence, and the value of the new cryptogram Q 0 , knowing that the value of this cryptogram Q 1 must be equal to that of the cryptogram C i + 1 contained in the second identification sequence transmitted by the card.
  • the server does not validate the user's access request.
  • the server gives the cryptogram Q 0 associated with the identification number N c of the card, a new value which is equal to that of the cryptogram C i + 1 transmitted by the card, and validates the access request. of the user.
  • Security is effectively enhanced as a result of two identification sequences. Indeed, a fraudster could ultimately randomize a first identification sequence with a first cryptogram whose value could be equal to that of a cryptogram Q k calculated by the server after receiving the first identification sequence, but it is statistically almost impossible for the fraudster to be able to dial immediately after, a second identification sequence with a second cryptogram whose value can be equal to that of the cryptogram Q k + 1 calculated by the server after receiving the second sequence of 'identification. In other words, it is impossible for a fraudster to successfully issue two successive cryptograms without being in possession of the card.
  • the distributor In a second electronic toll application, the distributor also initializes the server and a lot of cards before handing them users.
  • the distributor stores in each card, an identification number N c , a confidential data G c and the value of the initial cryptogram C 0 .
  • the value of the cryptogram C 0 is advantageously diversified from a basic datum and the secret key algorithm A1 K m (different from K s ), this basic datum being also the number of identification N c assigned to the card.
  • the initialization operation of the server is only partially carried out by the distributor before handing the cards to the users.
  • This partial initialization of the server consists in storing in a file of the server the identification numbers assigned to the card lot and the secret key K s associated with this batch to enable the server to then calculate the value of the confidential data item G c. each card.
  • the server does not store any value of an initial cryptogram Q 0 .
  • the initialization operation of the server is completed when the user will request a first access to the server via a toll terminal.
  • the toll terminal is issued by the card a first identification sequence containing at least the identification number N c of the card and the value of the cryptogram C 0 which are stored in the map.
  • each card is advantageously equipped with a radiofrequency output interface.
  • This first sequence is transmitted to the server and it searches if the identification number N c corresponding to that just issued the card belongs to the lot of cards. If this search does not succeed, the server detects and records an illegal crossing of the toll station by a motor vehicle. Otherwise, the server stores in a file the identification number N c of the card and associates a cryptogram Q 0 whose value is equal to that of the cryptogram C 0 transmitted by the card.
  • the terminal sends a second identification sequence again containing the identification number N c of the card and the cryptogram C 1 which has been automatically calculated by the card following the transmission of the first sequence of 'identification.
  • the server After transmission of this second identification sequence, the server searches in its file the identification number N c corresponding to the one it has just received from the card and first calculates the value of the confidential data G c of the card by executing the algorithm A1 which takes into account the identification number N c of the card and the value of the secret key K s assigned to the batch of cards.
  • the server calculates from the cryptogram Q 0 that it has associated with the identification number N c of the card and the confidential data G c , the cryptogram Q 1 by executing the algorithm A2 and verifies that its value is it is equal to that of the cryptogram C 1 contained in the second identification sequence. If such equality is satisfied, the motor vehicle legally crosses the toll station, and the server gives the cryptogram Q 0 associated with the identification number N c of the card, a new value equal to that of the cryptogram C 1 transmitted by the map.
  • the initialization of the server is completed after reception two consecutive identification sequences issued by the card during the first pass of the motor vehicle.
  • the card will only transmit one sequence identification and identification protocol will limit to the first stage of synchronization that has been previously described in the case of the application of home banking and which is sufficient for the authentication of the map.
  • the method is used in an alarm device designed for a vehicle automobile.
  • each card must be initialized as well as the server which here consists of an alarm device specific to each motor vehicle.
  • the initialization operation of the cards is performed by the distributor, knowing that one or more cards can be assigned to the same user.
  • Each card is then initialized by storing in its memory an identification number N c , a confidential data G c and the value of an initial cryptogram C 0 which, in this particular application, is equal to the confidential data G c .
  • the cards are then locked by the distributor to avoid their use in case of theft for example.
  • the alarm devices of motor vehicles are not yet initialized.
  • the distributor initializes the alarm device of this vehicle. This operation consists in unlocking the cards, connecting one of these cards to the alarm device and having the card issue a first identification sequence containing at least the identification number N c and the value of the initial cryptogram. C 0 which is equal to that of the confidential data G c .
  • the alarm device stores in a non-volatile memory of the EEPROM type, the identification number N c , a cryptogram Q 0 whose value is equal to that of the initial cryptogram C 0 transmitted by the card, and a confidential data G c whose value is equal to that of the cryptogram Q 0 .
  • the distributor causes the card to transmit a second identification sequence containing again the identification number N c of the card and the cryptogram C 1 which has been automatically calculated following the transmission of the first sequence of the card. 'identification.
  • the alarm device verifies that the identification number N c corresponds to the one it has memorized and executes the algorithm A2 to calculate the value of the cryptogram Q 1 from that of the cryptogram Q 0 and confidential data G c without having to calculate it as in the case of the two previous applications. If the values of the cryptograms Q 1 and C 1 are equal, the cryptogram Q 0 takes a new value which is equal to that of the cryptogram C 1 , and the initialization operation of the alarm device is completed for this card.
  • the card is then given to the user with the keys of the vehicle, knowing that the user can receive several cards but in limited numbers, two or three for example, which are initialized for the device of the same vehicle.
  • each map that is more generally in the form of a small housing which is at least equipped with an output interface radio frequency.
  • the alarm device verifies that the identification number N c is equal to that stored in its memory, and executes several times the algorithm A2 to calculate the successive cryptograms Q 1 , Q 2 , .. to find a cryptogram Q n whose value must be equal to that of the cryptogram C i contained in the identification sequence issued by the housing, after a number of predefined iterations.
  • the alarm device gives a new value to the cryptogram Q 0 which is equal to that of the cryptogram C 1 , and unlocks the doors of the motor vehicle.
  • the user is then presumed to be a fraudster trying to force the doors of the motor vehicle and an alarm can be triggered automatically.
  • the first step of synchronization is sufficient for authentication. Note also that in this application the cards do not are not nominative.
  • the identification protocol is unidirectional since only the server asks the card to him communicate identification sequences for him to authenticate this card.
  • the card and the server exchange the values of the cryptograms C i (card) and Q 0 (server) to then calculate the cryptograms C i +1 (card side) and Q 1 (server side) from the values of cryptograms C i and Q 0 .
  • the server communicates the value of the cryptogram Q 1 to the card to enable it to authenticate the server by comparing the values of cryptograms Q 1 and C i +1. If this equality is not satisfied, access to the card will be refused.
  • the card calculates the value of the cryptogram C i + 2 and transmits it to the server to enable it to authenticate the card by comparing the value of this cryptogram C i + 2 with that of the cryptogram Q 2 calculated by the server. If this equality is satisfied, access to the server will be validated, otherwise it will be refused.
  • a transmitter server can send a message to several receivers Portable.
  • the value of the cryptogram C i (issuer side) can be initialized from any value and, to send a message, the server calculates in particular the successive values of the cryptograms C i + 1 and C i + 2 , then encodes the message from the value of the cryptogram C i + 2.
  • the server sends an identification sequence containing the identification number N c of the receiver to receive the message, the values of cryptograms C i , C i +1 and the coded message.
  • the receiver N c which receives this identification sequence will calculate the value of the cryptogram Q 1 from the value of a cryptogram Q 0 which has the value of the cryptogram C 1 transmitted by the transmitter. If the value of the cryptogram Q 1 is equal to that of the cryptogram C i +1, then the receiver will calculate the value of the cryptogram Q 2 which will therefore be equal to the value of the cryptogram C i +2 and will allow the receiver N c to decode the message.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

La présente invention concerne un procédé pour faire autoriser par un serveur l'accès à un service à partir de dispositifs portatifs à microcircuits électroniques du type carte à mémoire, par exemple.
L'avènement dans les années 1970 du concept de la carte à microcircuits électroniques, couramment dénommée maintenant carte à mémoire ou carte à puce et qui intègre notamment une mémoire non volatile du type EEPROM et un microprocesseur, a permis d'entrevoir de nombreuses applications notamment axées vers le domaine grand public avec l'apparition des publiphones à carte, puis des terminaux bancaires qui mettent à profit les possibilités offertes par le microprocesseur de la carte.
D'une manière générale, la carte peut être utilisée comme une simple clé d'accès à un service, personnalisée ou non et sécurisée ou non, et/ou comme un moyen pour valider un transfert d'informations confidentielles ou non et à distance ou non entre deux cartes, entre une carte et un terminal, ou entre deux terminaux, par exemple.
Dans la plupart des applications envisagées, l'accès à un service ou un transfert d'informations est précédé par l'exécution d'un protocole d'identification du type unidirectionnel ou bidirectionnel qui prend en compte au moins une information spécifique préenregistrée dans la mémoire de la carte.
L'information spécifique prise en compte dans un protocole d'identification peut être un code confidentiel ou "PIN CODE" qui est attribué au porteur de la carte et qui permet au microprocesseur de la carte d'authentifier ledit porteur avant de lui autoriser l'accès au service demandé, comme dans le cas d'une transaction bancaire, par exemple.
L'information spécifique prise en compte dans un protocole d'identification peut être également un code propre au service demandé par le porteur de la carte.
Dans ce cas, le code contenu dans la carte est transmis à distance ou non à un serveur pour identification. Le protocole d'identification est soit unidirectionnel lorsque le serveur autorise l'accès au service demandé à partir de la reconnaissance du seul code transmis par la carte, soit bidirectionnel lorsque le serveur autorise l'accès au service demandé après échange de différents codes calculés séparément dans la carte et dans le serveur, ces codes prenant en compte une clé secrète et/ou des nombres aléatoires par exemple.
Les codes calculés séparément dans la carte et dans le serveur, peuvent être des cryptogrammes, mais chaque cryptogramme transmis par la carte au serveur doit être accompagné d'une information de synchronisation pour permettre au serveur de pouvoir authentifier le cryptogramme émis par la carte. L'information de synchronisation peut être un horodatage, mais cela nécessite une base de temps dans la carte qui doit être synchronisée avec celle du serveur, ou le contenu d'un compteur. De telles solutions sont notamment décrites dans les documents US-A-4,601,011 et EP-A-0 451 056.
Ces solutions ont notamment pour inconvénient d'être complexes et délicates à mettre en oeuvre.
Dans les documents EP-A-0 219 060 et EP-A-0265 728, chaque mot de code émis par un dispositif portatif ne prend en compte des informations qui soient propres à chaque dispositif portatif.
Dans le document EP-A-0 385 070, chaque dispositif portatif est personnalisé par une information fixe CWG et par une information modifiable CWV, mais il émet toujours la même séquence CWG + CWV. Le seul intérêt de l'information CWV est de pouvoir être modifiée en cas de perte ou de vol d'un dispositif portatif.
Le but de l'invention est de concevoir un protocole d'identification qui soit simple et facile à mettre en oeuvre, tout en garantissant un degré de sécurité suffisant pour le mettre à l'abri des fraudeurs, ce protocole d'identification prenant notamment en compte des informations propres à chaque dispositif portatif.
A cet effet, l'invention propose un procédé pour faire autoriser par un serveur l'accès à un service à partir de dispositifs portatifs à microcircuits électroniques du type carte à mémoire par exemple, du type consistant à effectuer des opérations d'initialisation de chaque dispositif portatif et du serveur et, lors d'une demande d'accès d'un utilisateur à partir d'un dispositif portatif, le procédé consiste dans une première étape de synchronisation :
  • à faire émettre par le dispositif portatif au moins une première séquence d'identification contenant au moins un cryptogramme (Ci) calculé par des circuits de traitement du dispositif portatif et tel que sa valeur est calculée au moins à partir de celle du cryptogramme précédent (Ci-1),
  • à transmettre cette première séquence d'identification au serveur via un terminal,
  • à faire calculer par des circuits de traitement du serveur des cryptogrammes successifs (Q1, Q2, ...) à partir du cryptogramme (Qo) mémorisé dans le serveur et dont la valeur est égale à celle du cryptogramme (Ci-n) qui était contenu dans la dernière séquence d'identification émise par le dispositif portatif et transmise au serveur, jusqu'à retrouver un cryptogramme (Qn) dont la valeur soit égale à celle du cryptogramme (Ci) contenu dans la première séquence d'identification, et
  • à donner au cryptogramme (Qo) mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme (Ci), et en ce que le procédé consiste dans une deuxième étape d'authentification, à ne faire valider la demande d'accès par le serveur que si au moins la première étape de synchronisation a été satisfaite,
   caractérisé en ce que les cryptogrammes (Ci) calculés par les dispositifs portatifs et le serveur sont le résultat d'un algorithme itératif (A2) basé sur une fonction non inversible à clé secrète, et en ce que les cryptogrammes (Ci) prennent en compte un numéro d'identification (Nc) attribué au dispositif portatif.
Pour renforcer la sécurité du protocole d'identification et selon une autre caractéristique de l'invention, le procédé consiste dans la seconde étape d'authentification et une fois que la première étape de synchronisation a été satisfaite :
  • à faire émettre par le dispositif portatif une seconde séquence d'identification contenant au moins le numéro d'identification Nc attribué au dispositif portatif et le cryptogramme Ci+1 calculé par le dispositif portatif à partir du cryptogramme Ci, contenu dans la première séquence d'identification et mémorisé dans le dispositif portatif,
  • à transmettre cette seconde séquence d'identification au serveur via le terminal,
  • à faire exécuter par le serveur l'algorithme A2 pour calculer le cryptogramme Q1 à partir de la valeur du cryptogramme Q0 mémorisé dans le serveur,
  • à faire valider la demande d'accès par le serveur que si les valeurs des deux cryptogrammes Ci+1 et Q1 sont égales, et
  • à donner au cryptogramme Q0 mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme Ci+1.
Le fait que deux séquences d'identification doivent être successivement émises par le dispositif portatif avant que le serveur n'autorise l'accès, permet de renforcer la sécurité vis-à-vis des fraudeurs.
D'une manière générale, le procédé consiste également au cours des étapes de synchronisation et d'authentification :
  • à faire calculer et mémoriser par chaque dispositif portatif un nouveau cryptogramme Ci+1 lorsqu'il émet une séquence d'identification contenant le cryptogramme Ci, et
  • à faire prendre en compte par les algorithmes A2 de calcul des cryptogrammes des dispositifs portatif et du serveur, une donnée confidentielle Gc également attribuée au dispositif portatif par une personne habilitée.
Ainsi, à chaque demande d'accès au serveur à partir d'un dispositif portatif, le serveur gère un protocole d'identification qui comprend une étape de synchronisation et une étape d'authentification.
Ce protocole d'identification ne peut se dérouler que si chaque dispositif portatif d'une part et le serveur d'autre part, ont été initialisés, c'est-à-dire qu'ils contiennent les informations nécessaires pour pouvoir exécuter le protocole d'identification.
D'une manière générale, l'opération d'initialisation de chaque dispositif portatif consiste à mémoriser dans une mémoire non volatile du type EEPROM du dispositif portatif au moins les informations suivantes :
  • un numéro d'identification Nc attribué au dispositif portatif,
  • une donnée confidentielle Gc attribuée au dispositif portatif, et
  • la valeur d'un cryptogramme initial C0 pour permettre à l'algorithme du dispositif portatif de pouvoir calculer ensuite les cryptogrammes successifs C1, C2,...
Dans cette opération d'initialisation de chaque dispositif portatif, le procédé peut consister à diversifier la donnée confidentielle Gc attribuée à chaque dispositif portatif à partir d'une donnée de base et d'un algorithme A1 correspondant à une fonction F1 à clé secrète Ks, cette donnée de base étant par exemple le numéro d'identification Nc attribué à chaque dispositif portatif.
Cette opération d'initialisation des dispositifs portatifs est effectuée par une personne habilitée et avant que les dispositifs portatifs ne soient remis aux utilisateurs. En fonction des applications envisagées, il est bien entendu possible de mémoriser d'autres informations dans chaque dispositif portatif, mais celles concernant le numéro d'identification Nc, la donnée confidentielle Gc et la valeur du cryptogramme initial C0 sont nécessaires pour mettre en oeuvre le protocole d'identification selon un mode préférentiel de réalisation et quelle que soit l'application envisagée.
D'une manière générale, l'opération d'initialisation du serveur consiste à faire mémoriser dans le serveur les données propres attribuées à chaque dispositif portatif pour pouvoir mettre en oeuvre les étapes de synchronisation et d'authentification conduisant ou non à l'accès au service demandé par l'utilisateur. Concrètement, on mémorise dans un fichier du serveur et pour chaque dispositif portatif, le numéro d'identification Nc, la donnée confidentielle Gc ou la clé secrète Ks qui lui permettra ensuite de calculer cette donnée à chaque utilisation du dispositif portatif, et un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme initial C0 pour pouvoir calculer ensuite les cryptogrammes successifs Q1, Q2, ... sur la même base que celle utilisée par les dispositifs portatifs pour calculer les cryptogrammes successifs C1, C2, ....
L'opération d'initialisation du serveur est également faite par une personne habilitée, qui n'est pas nécessairement la même que celle qui effectue l'opération d'initialisation de chaque dispositif portatif. Suivant les applications envisagées, l'opération d'initialisation du serveur est soit entièrement réalisée avant de remettre le dispositif portatif aux utilisateurs, soit achevée lors du premier accès au serveur alors que les utilisateurs sont déjà en possession des dispositifs portatifs.
Ces opérations d'initialisation des dispositifs portatifs et du serveur seront explicitées en détail par la suite dans des exemples d'application du procédé.
Selon un avantage important de l'invention, le procédé peut être mis en oeuvre dans de nombreuses applications aussi diverses que des applications concernant la banque à domicile, le télépéage et les alarmes de véhicules automobiles, où l'accès à un service à partir d'un dispositif portatif est autorisé ou non en fonction du résultat de l'exécution d'un protocole d'identification piloté par un serveur qui gère le service demandé et qui est connecté à un terminal qui assure l'interface entre le dispositif portatif et le serveur.
Selon un autre avantage de l'invention, la mise en oeuvre du procédé peut être effectuée avec des moyens simples, notamment en ce qui concerne les dispositifs portatifs qui reprennent globalement les caractéristiques connues des cartes à puce, en particulier des cartes équipées d'une interface de sortie vocale ou radiofréquence pour émettre les séquences d'identification transmises au serveur.
D'autres caractéristiques, avantages et détails de l'invention vont être explicités ci-après en faisant référence aux trois applications précitées pour bien mettre en évidence la diversité des applications où l'invention peut présenter de l'intérêt.
Comme cela a été explicité précédemment, le procédé selon l'invention a pour but de faire autoriser par un serveur l'accès à un service à partir de dispositifs portatifs à microcircuits électroniques du type carte à puce.
D'une manière générale, le procédé selon l'invention fait intervenir au moins :
  • un algorithme A1 basé sur une fonction F1 à clé secrète pour calculer une donnée confidentielle Gc telle que : Gc = F1 (Ks, Nc) où Ks est un clé secrète et Nc une donnée de base attribuée à chaque dispositif portatif, et
  • un algorithme itératif A2 basé sur une fonction non inversible F2 à clé secrète pour calculer les cryptogrammes successifs C1, C2, ...tels que C1 = F2 (Gc, C0) Ci+1 = F2 (Gc, Ci).
Pour mettre en oeuvre le procédé selon l'invention, chaque dispositif portatif dénommé ci-après carte comprend au moins et d'une façon connue en soi une mémoire non volatile du type EEPROM, des circuits de traitement tel qu'un processeur, et une interface d'entrée/sortie. Quant au serveur, il comprend des supports de stockage d'informations et des circuits de traitement associés. L'algorithme A2 qui sera exécuté par les cartes est avantageusement câblé, alors que les algorithmes A1 et A2 qui seront exécutés par le serveur sont mémorisés sous la forme de logiciels.
D'une manière générale et quelle que soit l'application envisagée, les cartes doivent être initialisées avant d'être remises aux utilisateurs.
Ces opérations d'initialisation sont effectuées par une personne habilitée dénommée ci-après distributeur, et ces opérations consistent à attribuer à chaque carte au moins:
  • un numéro d'identification Nc,
  • une donnée confidentielle Gc, et
  • la valeur d'un cryptogramme C0.
Chaque numéro d'identification Nc est une donnée alphanumérique, et la valeur du cryptogramme initial C0 est fonction de l'application envisagée.
La donnée confidentielle Gc attribuée à chaque carte, peut être le résultat d'un calcul initial résultant de l'exécution de l'algorithme A1 précité, et cela sera le cas pour les applications décrites plus loin où la donnée confidentielle Gc est diversifiée par le distributeur à partir d'une donnée de base et de l'algorithme A1 à clé secrète Ks attribuée à un lot de cartes, la donnée de base étant par exemple le numéro d'identification Nc attribué à chaque carte. Ainsi, la donnée confidentielle Gc attribuée à chaque carte est telle que : Gc = F1 (Ks, Nc).
Ces données d'initialisation qui sont différentes pour chaque carte sont mémorisées par le distributeur dans les mémoires respectives de ces cartes.
En parallèle, le distributeur doit procéder à l'initialisation du serveur, et ces opérations consistent à donner au serveur les moyens de pouvoir identifier chaque carte par son numéro d'identification Nc, de connaítre la valeur de la donnée confidentielle Gc ou les éléments lui permettant de calculer cette donnée, et de connaítre la valeur du cryptogramme initial C0.
A cet effet, le distributeur ouvre un fichier dans la mémoire du serveur où pour chaque carte initialisée, le distributeur mémorise le numéro d'identification Nc en lui associant d'une part, la valeur de la donnée confidentielle Gc ou les éléments lui permettant de la calculer et d'autre part, un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme initial C0.
Dans une première application de banque à domicile, le distributeur initialise chaque carte en mémorisant dans sa mémoire un numéro d'identification Nc, une donnée confidentielle Gc et la valeur d'un cryptogramme initial C0, ces informations étant différentes d'une carte à l'autre. Dans cette première application, la valeur du cryptogramme C0 est quelconque et par exemple égale à zéro.
Une fois ces informations mémorisées dans la carte, le distributeur procède à la lecture de la valeur du cryptogramme C0 pour provoquer automatiquement l'exécution de l'algorithme A2 pour calculer le cryptogramme C1 dont la valeur est fonction de la donnée confidentielle Gc et de la valeur du cryptogramme précédent C0, et la valeur de ce cryptogramme C1 est mémorisée dans la carte à la place de celle du cryptogramme C0.
Lors de l'opération d'initialisation du serveur, le distributeur mémorise dans un fichier du serveur et pour chaque carte d'un lot de cartes le numéro d'identification Nc, la clé secrète Ks attribuée au lot de cartes pour pouvoir calculer ensuite la valeur de la donnée confidentielle Gc, et un cryptogramme Qc dont la valeur est égale à celle du cryptogramme initial C0.
Dans cette première application, chaque carte peut être avantageusement équipée d'une interface de sortie vocale et d'une interface d'entrée/sortie à contacts.
L'utilisateur peut ainsi accéder au serveur à partir de son poste téléphonique connecté au serveur par le réseau téléphonique. Une fois que la liaison a été établie avec le serveur, le protocole d'identification de la carte de l'utilisateur est engagé par le serveur pour valider ou non l'accès demandé, sachant que ce protocole fait intervenir une première étape de synchronisation et une seconde étape d'authentification.
Dans la première étape de synchronisation, le serveur demande à l'utilisateur de faire émettre par sa carte au moins une première séquence d'identification contenant le numéro d'identification Nc et la valeur du cryptogramme C1 ou plus généralement du cryptogramme C1, qui sont mémorisés dans la carte.
Cette première séquence d'identification est émise sous la forme d'une séquence vocale qui est transmise au serveur par l'intermédiaire du microphone du combiné téléphonique. D'une manière générale, cette émission est provoquée par suite de l'actionnement d'une touche prévue sur la carte et, suite à cette émission, la carte exécute automatiquement l'algorithme A2 pour calculer un nouveau cryptogramme Ci+1 dont la valeur est mémorisée à la place de celle du cryptogramme Ci.
Après réception de cette première séquence d'identification, le serveur recherche dans son fichier un numéro d'identification Nc correspondant à celui qui vient d'être émis par la carte. Si cette recherche n'aboutit pas, le protocole d'identification est arrêté et le serveur ne valide pas l'accès demandé. Dans le cas contraire, la première étape de synchronisation se poursuit et le serveur prélève les valeurs de la clé secrète Ks et du cryptogramme initial Q0 qui sont associés au numéro d'identification Nc de la carte qu'il a retrouvé dans son fichier.
Dans un premier temps, le serveur calcule la valeur de la donnée confidentielle Gc de la carte à partir de la clé secrète Ks et du numéro d'identification Nc de la carte. Pour cela, le serveur exécute l'algorithme A1 tel que : Gc = F1 (Ks, Nc).
Dans un second temps, le serveur exécute l'algorithme A2 pour calculer un premier cryptogramme Q1 à partir de la donnée confidentielle Gc et de la valeur du cryptogramme Q0, tel que : Q1 = F2 (Gc, Q0)    puis un deuxième cryptogramme tel que : Q2 = F2 (Gc, Q1) jusqu'à retrouver un cryptogramme Qn dont la valeur soit égale à celle du cryptogramme Ci contenu dans la première séquence d'identification émise par la carte.
Si une telle égalité n'est pas satisfaite après un nombre d'itérations prédéfini, le protocole d'identification est arrêté et le serveur ne valide pas l'accès demandé. Dans le cas contraire, on donne au cryptogramme Q0 associé au numéro d'identification Nc de la carte dans le fichier du serveur, une nouvelle valeur qui est égale à celle du cryptogramme Ci transmis par la carte, et la première étape de synchronisation est considérée comme étant satisfaite.
Dans une seconde étape d'authentification, le serveur valide ou non l'accès demandé par l'utilisateur. Concrètement, cette seconde étape d'authentification peut être considérée comme satisfaite si au moins la première étape de synchronisation a elle-même été satisfaite.
Cependant, pour améliorer la sécurité d'un protocole d'identification dans le cas d'une application de banque à domicile, la seconde étape d'authentification consiste à faire émettre par la carte une seconde séquence d'identification contenant à nouveau le numéro d'identification Nc de la carte et la valeur du cryptogramme Ci+1 qui a été automatiquement calculée par la carte suite à l'émission de la première séquence d'identification. Cette seconde séquence d'identification est également émise sous forme vocale et transmise au serveur par le microphone du combiné téléphonique. A la réception, le serveur vérifie que le numéro d'identification Nc transmis par la carte est identique à celui qui était contenu dans la première séquence d'identification, et exécute à nouveau l'algorithme A2 pour calculer le cryptogramme Q1 à partir de la donnée confidentielle Gc de la carte, que le serveur a déjà calculée après réception de la première séquence, et de la valeur du nouveau cryptogramme Q0, sachant que la valeur de ce cryptogramme Q1 doit être égale à celle du cryptogramme Ci+1 contenu dans la seconde séquence d'identification transmise par la carte.
Si une telle égalité n'est pas satisfaite, le serveur ne valide pas la demande d'accès de l'utilisateur. Dans le cas contraire, le serveur donne au cryptogramme Q0 associé au numéro d'identification Nc de la carte, une nouvelle valeur qui est égale à celle du cryptogramme Ci+1 transmis par la carte, et valide la demande d'accès de l'utilisateur.
La sécurité est effectivement renforcée par suite de deux séquences d'identification. En effet, un fraudeur pourrait à la limite composer au hasard une première séquence d'identification avec un premier cryptogramme dont la valeur pourrait être égale à celle d'un cryptogramme Qk calculé par le serveur après réception de la première séquence d'identification, mais il est statiquement quasiment impossible pour le fraudeur de pouvoir composer immédiatement après, une seconde séquence d'identification avec un second cryptogramme dont la valeur puisse être égale à celle du cryptogramme Qk+1 calculé par le serveur après réception de la seconde séquence d'identification. Autrement dit, il est impossible pour un fraudeur de pouvoir émettre avec succès deux cryptogrammes successifs sans être en possession de la carte.
Dans cette application banque à domicile, l'accès est nominatif. En effet, une fois que le protocole d'identification a été satisfait, l'utilisateur doit émettre son code confidentiel ou « PIN CODE » pour que l'utilisateur soit authentifié par le serveur.
Dans une deuxième application de télépéage, le distributeur procède également à l'initialisation du serveur et d'un lot de cartes avant de remettre celles-ci aux utilisateurs.
Lors de l'opération d'initialisation de chaque carte du lot, le distributeur mémorise dans chaque carte, un numéro d'identification Nc, une donnée confidentielle Gc et la valeur du cryptogramme C0 initial. Dans cette deuxième application, la valeur du cryptogramme C0 est avantageusement diversifiée à partir d'une donnée de base et de l'algorithme A1 à clé secrète Km (différent de Ks), cette donnée de base étant également le numéro d'identification Nc attribué à la carte.
Par contre, l'opération d'initialisation du serveur n'est effectuée que partiellement par le distributeur avant de remettre les cartes aux utilisateurs. Cette initialisation partielle du serveur consiste à mémoriser dans un fichier du serveur les numéros d'identification attribués au lot de cartes et la clé secrète Ks associée à ce lot pour permettre au serveur de pouvoir calculer ensuite la valeur de la donnée confidentielle Gc de chaque carte. Autrement dit, avant la première utilisation de la carte, le serveur ne mémorise aucune valeur d'un cryptogramme initial Q0.
L'opération d'initialisation du serveur est complétée lorsque l'utilisateur va demander un premier accès au serveur par l'intermédiaire d'une borne de péage. Dans ce cas, au passage du véhicule automobile, la borne de péage fait émettre par la carte une première séquence d'identification contenant au moins le numéro d'identification Nc de la carte et la valeur du cryptogramme C0 qui sont mémorisés dans la carte. Pour cette deuxième application, chaque carte est avantageusement équipée d'une interface de sortie radiofréquence.
Cette première séquence est transmise au serveur et celui-ci recherche si le numéro d'identification Nc correspondant à celui que vient d'émettre la carte appartient bien au lot de cartes. Si cette recherche n'aboutit pas, le serveur détecte et enregistre un franchissement illégal du poste de péage par un véhicule automobile. Dans le cas contraire, le serveur enregistre dans un fichier le numéro d'identification Nc de la carte et lui associe un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme C0 transmis par la carte.
Ensuite, la borne fait émettre une seconde séquence d'identification contenant à nouveau le numéro d'identification Nc de la carte et le cryptogramme C1 qui a été calculé automatiquement par la carte à la suite de l'émission de la première séquence d'identification. Après transmission de cette seconde séquence d'identification, le serveur cherche dans son fichier le numéro d'identification Nc correspondant à celui qu'il vient de recevoir de la carte et calcule tout d'abord la valeur de la donnée confidentielle Gc de la carte en exécutant l'algorithme A1 qui prend en compte le numéro d'identification Nc de la carte et la valeur de la clé secrète Ks attribuée au lot de cartes.
Ensuite, le serveur calcule à partir du cryptogramme Q0 qu'il a associé au numéro d'identification Nc de la carte et de la donnée confidentielle Gc, le cryptogramme Q1 en exécutant l'algorithme A2 et vérifie que sa valeur est bien égale à celle du cryptogramme C1 contenu dans la seconde séquence d'identification. Si une telle égalité est satisfaite, le véhicule automobile franchit légalement le poste de péage, et le serveur donne au cryptogramme Q0 associé au numéro d'identification Nc de la carte, une nouvelle valeur égale à celle du cryptogramme C1 transmis par la carte.
Dans cette application de télépéage, l'initialisation du serveur est achevée après réception de deux séquences d'identification consécutives émises par la carte lors du premier passage du véhicule automobile. Avantageusement, lors des passages suivants, la carte ne transmettra qu'une seule séquence d'identification et le protocole d'identification se limitera à la première étape de synchronisation qui a été décrite précédemment dans le cas de l'application de banque à domicile et qui suffit à l'authentification de la carte.
Dans cette application de télépéage telle qu'envisagée précédemment, les cartes ne sont pas nominatives.
Dans une troisième application, le procédé est utilisé dans un dispositif d'alarme conçu pour un véhicule automobile. Comme dans les applications précédentes, chaque carte doit être initialisée ainsi que le serveur qui est ici constitué d'un dispositif d'alarme propre à chaque véhicule automobile.
L'opération d'initialisation des cartes est effectuée par le distributeur, sachant qu'une ou plusieurs cartes peuvent être attribuées à un même utilisateur. Chaque carte est alors initialisée en mémorisant dans sa mémoire un numéro d'identification Nc, une donnée confidentielle Gc et la valeur d'un cryptogramme initial C0 qui, dans cette application particulière, est égale à la donnée confidentielle Gc.
De préférence, les cartes sont ensuite verrouillées par le distributeur pour éviter leur utilisation en cas de vol par exemple.
A ce stade, les dispositifs d'alarme des véhicules automobiles ne sont pas encore initialisés. Lors de la prise de possession du véhicule automobile par l'utilisateur, le distributeur procède à l'initialisation du dispositif d'alarme de ce véhicule. Cette opération consiste à déverrouiller les cartes, à relier l'une de ces cartes au dispositif d'alarme et à faire émettre par la carte une première séquence d'identification contenant au moins le numéro d'identification Nc et la valeur du cryptogramme initial C0 qui est égale à celle de la donnée confidentielle Gc. Le dispositif d'alarme mémorise dans une mémoire non volatile du type EEPROM, le numéro d'identification Nc, un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme initial C0 transmis par la carte, et une donnée confidentielle Gc dont la valeur est égale à celle du cryptogramme Q0.
Ensuite, le distributeur fait émettre par la carte une seconde séquence d'identification contenant à nouveau le numéro d'identification Nc de la carte et le cryptogramme C1 qui a été calculé automatiquement à la suite de l'émission de la première séquence d'identification. Après transmission de cette seconde séquence, le dispositif d'alarme vérifie que le numéro d'identification Nc correspond bien à celui qu'il a mémorisé et exécute l'algorithme A2 pour calculer la valeur du cryptogramme Q1 à partir de celle du cryptogramme Q0 et de la donnée confidentielle Gc sans avoir à calculer cette dernière comme dans le cas des deux applications précédentes. Si les valeurs des cryptogrammes Q1 et C1 sont égales, le cryptogramme Q0 prend une nouvelle valeur qui est égale à celle du cryptogramme C1, et l'opération d'initialisation du dispositif d'alarme est terminée pour cette carte.
La carte est ensuite remise à l'utilisateur avec les clés du véhicule, sachant que l'utilisateur peut recevoir plusieurs cartes mais en nombre limité, deux ou trois par exemple, qui sont initialisées pour le dispositif d'alarme d'un même véhicule.
Dans cette application, chaque carte qui se présente plus généralement sous la forme d'un petit boítier qui est au moins équipé d'une interface de sortie radiofréquence.
Dans ces conditions, lorsque l'utilisateur approche de son véhicule, il appuie sur une touche prévue sur le boítier pour faire émettre une séquence d'identification contenant au moins le numéro d'identification Nc et la valeur du cryptogramme Ci qui sont mémorisés dans le boítier. Après transmission, le dispositif d'alarme vérifie que le numéro d'identification Nc est bien égal à celui qui est mémorisé dans sa mémoire, et exécute plusieurs fois l'algorithme A2 pour calculer les cryptogrammes successifs Q1, Q2, ..., jusqu'à retrouver un cryptogramme Qn dont la valeur doit être égale à celle du cryptogramme Ci contenu dans la séquence d'identification émise par le boítier, après un nombre d'itérations prédéfini.
Si cette première étape de synchronisation est satisfaite, le dispositif d'alarme donne une nouvelle valeur au cryptogramme Q0 qui est égale à celle du cryptogramme C1, et déverrouille les portes du véhicule automobile. Dans le cas contraire, l'utilisateur est alors présumé être un fraudeur tentant de forcer les portes du véhicule automobile et une alarme peut se déclencher automatiquement.
Dans cette application, la première étape de synchronisation suffit à l'authentification. Il est à noter également que dans cette application, les cartes ne sont pas nominatives.
Dans les applications envisagées précédemment, le protocole d'identification est du type unidirectionnel puisque seul le serveur demande à la carte de lui communiquer des séquences d'identification pour lui permettre d'authentifier cette carte.
Cependant, dans le cadre de l'invention, on peut également envisager un protocole d'identification du type bidirectionnel pour permettre une authentification mutuelle entre une carte et un serveur.
Dans ce cas, au cours de l'étape de synchronisation, la carte et le serveur s'échangent les valeurs des cryptogrammes Ci (carte) et Q0 (serveur) pour calculer ensuite les cryptogrammes Ci+1 (côté carte) et Q1 (côté serveur) à partir des valeurs des cryptogrammes Ci et Q0. Le serveur communique la valeur du cryptogramme Q1 à la carte pour permettre à celle-ci d'authentifier le serveur en comparant les valeurs des cryptogrammes Q1 et Ci+1. Si cette égalité n'est pas satisfaite, l'accès à la carte sera refusé. Par contre, en cas d'égalité, la carte calcule la valeur du cryptogramme Ci+2 et la transmet au serveur pour permettre à celui-ci d'authentifier la carte en comparant la valeur de ce cryptogramme Ci+2 à celle du cryptogramme Q2 calculé par le serveur. Si cette égalité est satisfaite, l'accès au serveur sera validé, sinon il sera refusé.
Enfin, dans d'autres applications du type radio messagerie personnelle, un émetteur (serveur d'appel) peut envoyer un message à plusieurs récepteurs portatifs. Cependant, il peut s'avérer souhaitable de coder le message transmis pour que seul le récepteur auquel est destiné ce message puisse le décoder.
Dans cette dernière application, la valeur du cryptogramme Ci (côté émetteur) peut être initialisée à partir d'une valeur quelconque et, pour envoyer un message, le serveur calcule notamment les valeurs successives des cryptogrammes Ci+1 et Ci+2, puis code le message à partir de la valeur du cryptogramme Ci+2.
Ensuite, le serveur envoie une séquence d'identification contenant le numéro d'identification Nc du récepteur qui doit recevoir le message, les valeurs des cryptogrammes Ci, Ci+1 et le message codé. Le récepteur Nc qui reçoit cette séquence d'identification va calculer la valeur du cryptogramme Q1 à partir de la valeur d'un cryptogramme Q0 qui a la valeur du cryptogramme C1 transmis par l'émetteur. Si la valeur du cryptogramme Q1 est égale à celle du cryptogramme Ci+1, alors le récepteur calculera la valeur du cryptogramme Q2 qui sera donc égale à la valeur du cryptogramme Ci+2 et permettra au récepteur Nc de décoder le message.

Claims (10)

  1. Procédé pour faire autoriser par un serveur l'accès à un service à partir de dispositifs portatifs à microcircuits électroniques du type carte à mémoire par exemple, ce procédé consistant à effectuer des opérations d'initialisation de chaque dispositif portatif et du serveur et, lors d'une demande d'accès d'un utilisateur à partir d'un dispositif portatif, à mettre en oeuvre une première étape de synchronisation consistant :
    à faire émettre par le dispositif portatif au moins une première séquence d'informations contenant au moins un numéro d'identification (Nc) attribué au dispositif portatif et un cryptogramme (Ci) calculé par des circuits de traitement du dispositif portatif, et tel que sa valeur est calculée au moins à partir de celle du cryptogramme précédent (Ci-1),
    à transmettre cette première séquence d'informations au serveur via un terminal,
    à faire calculer par des circuits de traitement du serveur des cryptogrammes successifs (Q1, Q2, ...) à partir du cryptogramme (Q0) mémorisé dans le serveur et dont la valeur est égale à celle du cryptogramme (Ci-n) qui était contenu dans la dernière séquence d'informations émise par le dispositif portatif et transmise au serveur, jusqu'à retrouver un cryptogramme (Qn) dont la valeur soit égale à celle du cryptogramme (Ci) contenu dans la première séquence d'informations, et
    à donner au cryptogramme (Q0) mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme (Ci), et à mettre en oeuvre une deuxième étape d'authentification consistant, à ne faire valider la demande d'accès par le serveur que si au moins la première étape de synchronisation a été satisfaite,
    caractérisé en ce qu'il consiste :
    à calculer les cryptogrammes par l'exécution d'un algorithme itératif (A2) basé sur une fonction non inversible (F2) à clé secrète,
    à faire prendre en compte par les algorithmes itératifs (A2) des dispositifs portatifs et du serveur une donnée confidentielle (Gc) attribuée à chaque dispositif portatif, et
    à diversifier la donnée confidentielle (Gc) attribuée à chaque dispositif portatif à partir d'une donnée de base, tel le numéro d'identification (Nc) du dispositif portatif, et d'un algorithme (A1) correspondant à une fonction (F1) à clé secrète (Ks), une même clé secrète (Ks) étant utilisée pour.un lot de dispositifs portatifs.
  2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à faire exécuter par le serveur l'algorithme (A1) pour recalculer la donnée confidentielle (Gc) attribuée au dispositif portatif qui a émis une séquence d'informations, avant d'exécuter l'algorithme (A2) pour calculer les cryptogrammes successifs (Q1, Q2, ...) qui prennent en compte cette donnée confidentielle (Gc).
  3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il consiste dans la deuxième étape d'authentification et une fois que la première étape de synchronisation a été satisfaite :
    à faire émettre par le dispositif portatif une seconde séquence d'informations contenant au moins le numéro d'identification (Nc) du dispositif portatif et le cryptogramme (Ci+1) calculé par le dispositif portatif à partir de la valeur du cryptogramme (Ci) contenu dans la première séquence d'informations et mémorisé dans le dispositif portatif,
    à transmettre cette seconde séquence d'informations au serveur via le terminal,
    à faire exécuter par le serveur l'algorithme (A2) pour calculer le cryptogramme (Q1) à partir de la valeur du cryptogramme (Q0) mémorisé dans le serveur,
    à faire valider la demande d'accès par le serveur que si les valeurs des deux cryptogrammes (Ci+1) et (Q1) sont égales, et
    à donner au cryptogramme (Q0) mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme (Ci+1).
  4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il consiste à faire calculer et mémoriser par chaque dispositif portatif un nouveau cryptogramme (Ci+1) lorsqu'il émet une séquence d'informations contenant le cryptogramme (Ci) précédemment calculé.
  5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'opération d'initialisation de chaque dispositif portatif est effectuée par une personne habilitée avant de remettre le dispositif portatif à un utilisateur, et en ce que cette opération d'initialisation consiste à faire mémoriser dans le dispositif portatif au moins les informations suivantes :
    un numéro d'identification (Nc) attribué au dispositif portatif,
    une donnée confidentielle (Gc) attribuée au dispositif portatif, et
    la valeur d'un cryptogramme initial (C0) pour permettre aux circuits de traitement du dispositif portatif de pouvoir calculer ensuite les cryptogrammes successifs (C1, C2, ...).
  6. Procédé selon la revendication 5, caractérisé en ce que l'opération d'initialisation du serveur est effectuée par une personne habilitée avant de remettre un dispositif portatif à un utilisateur, et en ce que cette opération d'initialisation consiste à faire mémoriser dans le serveur et pour chaque dispositif portatif au moins les informations suivantes :
    le numéro d'identification (Nc) attribué au dispositif portatif,
    la clé secrète (Ks) permettant au serveur de pouvoir calculer ensuite la valeur de la donnée confidentielle (Gc) qui a été attribuée au dispositif portatif, et
    un cryptogramme (Q0) dont la valeur est égale à celle du cryptogramme initial (C0), la valeur de ce dernier étant quelconque et par exemple égale à zéro.
  7. Procédé selon la revendication 5, caractérisé en ce qu'une opération d'initialisation partielle du serveur consiste, avant de remettre le dispositif portatif à un utilisateur :
    à faire mémoriser dans le serveur par une personne habildée avant de remettre un lot de dispositifs portatifs aux utilisateurs, au moins le numéro d'identification (Nc) attribué aux dispositifs portatifs et la clé secrète (Ks) associée à ce lot de dispositifs portatifs pour permettre au serveur de calculer ensuite la valeur de la donnée confidentielle (Gc) qui a été attribuée à chaque dispositif portatif, et
    en ce que l'opération d'initialisation du serveur est complétée lorsque l'utilisateur demande au serveur un premier accès à partir d'un dispositif portatif, cette fin d'initialisation consistant :
    à faire émettre par le dispositif portatif une première séquence d'informations contenant au moins le numéro d'identification (Nc) attribué au dispositif portatif et le cryptogramme initial (C0) mémorisé dans le dispositif portatif,
    à transmettre cette première séquence d'informations au serveur via un terminal,
    à vérifier que le numéro d'identification (Nc) correspond à un numéro attribué au lot de dispositifs portatifs,
    à associer dans le serveur à ce numéro d'identification (Nc) reçu, un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme (C0),
    à faire émettre par le dispositif portatif une seconde séquence d'informations contenant au moins le numéro d'identification (Nc) attribué au dispositif portatif et le cryptogramme (C1) mémorisé dans le dispositif portatif,
    à transmettre cette seconde séquence d'informations au serveur via le terminal,
    à faire exécuter par le serveur l'algorithme (A1) pour calculer la valeur de la donnée confidentielle (Gc) attribuée au dispositif portatif,
    à faire exécuter par le serveur l'algorithme (A2) pour calculer la valeur du cryptogramme (Q1) calculé à partir de la valeur du cryptogramme (Q0) associé au numéro d'identification (Nc) de ce dispositif portatif et de la donnée confidentielle (Gc),
    à vérifier que la valeur du cryptogramme (Q1) calculée par le serveur est bien égale à la valeur du cryptogramme (C1) transmis par le dispositif portatif,
    à donner au cryptogramme (Q0) associé au numéro d'identification (Nc) mémorisé dans le serveur, une nouvelle valeur qui est égale à celle du cryptogramme (C1) pour terminer l'opération d'initialisation du serveur, et
    à faire valider par le serveur la demande d'accès que si au moins l'opération d'initialisation du serveur a été terminée avec succès.
  8. Procédé selon la revendication 7, caractérisé en ce qu'il consiste à diversifier la valeur du cryptogramme (C0) à partir d'une donnée de base et de l'algorithme (A1) à clé secrète (Km), différente de la clé secrète (Ks), la donnée de base étant par exemple le numéro d'identification (Nc) attribué au dispositif portatif.
  9. Procédé selon la revendication 5, caractérisé en ce qu'il consiste, lors de l'opération d'initialisation du dispositif portatif, à donner au cryptogramme initial (C0) la valeur de la donnée confidentielle (Gc) attribuée au dispositif portatif.
  10. Procédé selon la revendication 9, caractérisé en ce que l'opération d'initialisation du serveur est effectuée par une personne habilitée avant de remettre un dispositif portatif à un utilisateur, et en ce que cette opération d'initialisation consiste :
    à faire émettre par le dispositif portatif une séquence d'identification contenant au moins le numéro d'identification attribué au dispositif portatif et le cryptogramme initial (C0),
    à transmettre cette séquence d'initialisation au serveur via un terminal,
    à mémoriser dans le serveur le numéro d'identification (Nc) attribué au dispositif portatif,
    à associer à ce numéro d'identification (Nc) un cryptogramme (Qo) dont la valeur est égale à celle du cryptogramme initial (C0) et une donnée confidentielle (Gc) dont la valeur est égale à celle du cryptogramme (C0),
    à faire émettre par le dispositif portatif une seconde séquence d'identification contenant au moins le numéro d'identification (Nc) attribué au dispositif portatif et le cryptogramme (C1) mémorisé dans le dispositif portatif,
    à transmettre cette seconde séquence d'identification au serveur via le terminal,
    à faire exécuter par le serveur l'algorithme (A2) pour calculer la valeur du cryptogramme (Q1) à partir de la valeur du cryptogramme (Q0) associé au numéro d'identification (Nc) de ce dispositif portatif et de la donnée confidentielle (Gc),
    à vérifier que la valeur du cryptogramme (Q1) calculée par le serveur est bien égale à la valeur du cryptogramme (C1) transmis par le dispositif portatif,
    à donner au cryptogramme (Q0) associé au numéro d'identification mémorisé dans le serveur, une nouvelle valeur qui est égale à celle du cryptogramme (C1) pour terminer l'opération d'initialisation du serveur, et
    faire valider par le serveur la demande d'accès que si au moins l'opération d'initialisation du serveur a été terminée avec succès.
EP97905199A 1996-02-15 1997-02-13 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple Expired - Lifetime EP0880759B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9601872 1996-02-15
FR9601872A FR2745135B1 (fr) 1996-02-15 1996-02-15 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
PCT/FR1997/000276 WO1997030424A1 (fr) 1996-02-15 1997-02-13 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple

Publications (2)

Publication Number Publication Date
EP0880759A1 EP0880759A1 (fr) 1998-12-02
EP0880759B1 true EP0880759B1 (fr) 2005-11-02

Family

ID=9489225

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97905199A Expired - Lifetime EP0880759B1 (fr) 1996-02-15 1997-02-13 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple

Country Status (8)

Country Link
US (1) US6393567B1 (fr)
EP (1) EP0880759B1 (fr)
JP (1) JP2001502445A (fr)
AU (1) AU1883697A (fr)
CA (1) CA2246301A1 (fr)
DE (1) DE69734506T2 (fr)
FR (1) FR2745135B1 (fr)
WO (1) WO1997030424A1 (fr)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
WO1999055991A2 (fr) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Procede d'authentification
CA2333095C (fr) * 1998-06-03 2005-05-10 Cryptography Research, Inc. Perfectionnement de normes cryptographiques et autres procedes cryptographiques a reduction des fuites pour cartes a puces et autres systemes cryptographiques
ATE360866T1 (de) * 1998-07-02 2007-05-15 Cryptography Res Inc Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
FR2793571B1 (fr) 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
TWI446271B (zh) * 2010-09-14 2014-07-21 Icon Minsky Luo 近場通訊可讀取裝置、使用此裝置的驗證系統及其方法
US8583942B2 (en) 2011-02-04 2013-11-12 Cypress Semiconductor Corporation Authenticating ferroelectric random access memory (F-RAM) device and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
DE3905651A1 (de) * 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
EP0459781B1 (fr) * 1990-05-29 1996-04-17 Microchip Technology Inc. Circuits intégrés et dispositifs de commande à distance l'utilisant
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford France S.A., Rueil-Malmaison Ferngesteuertes Sicherheitssystem
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications

Also Published As

Publication number Publication date
FR2745135B1 (fr) 1998-09-18
US6393567B1 (en) 2002-05-21
WO1997030424A1 (fr) 1997-08-21
CA2246301A1 (fr) 1997-08-21
DE69734506T2 (de) 2006-08-10
JP2001502445A (ja) 2001-02-20
FR2745135A1 (fr) 1997-08-22
EP0880759A1 (fr) 1998-12-02
DE69734506D1 (de) 2005-12-08
AU1883697A (en) 1997-09-02

Similar Documents

Publication Publication Date Title
EP0880759B1 (fr) Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
EP1254437B1 (fr) Activation de service par carte pre-payee virtuelle
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
CA1284223C (fr) Systeme et procede pour diversifier une cle de base et pour authentifier cette cle
EP2008483B1 (fr) Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2779896A1 (fr) PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP2306407A1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
FR3096481A1 (fr) Procédé et dispositif d'authentification d'un utilisateur.
EP2009837A1 (fr) Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2022179986A1 (fr) Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance
FR2788154A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2829647A1 (fr) Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
FR2816736A1 (fr) Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques
FR2600190A1 (fr) Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2780797A1 (fr) Dispositif et procede d'authentification
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
EP1301910B1 (fr) Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede
FR2790854A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede
FR2796742A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19980820

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): BE CH DE ES FR GB IT LI NL

17Q First examination report despatched

Effective date: 20000901

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ELVA

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ELVA SA

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RBV Designated contracting states (corrected)

Designated state(s): BE DE ES FR GB IT NL

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): BE DE ES FR GB IT NL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051102

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT

Effective date: 20051102

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REF Corresponds to:

Ref document number: 69734506

Country of ref document: DE

Date of ref document: 20051208

Kind code of ref document: P

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060213

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20060214

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20060803

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20080305

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20080311

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20080430

Year of fee payment: 12

BERE Be: lapsed

Owner name: S.A. *ELVA

Effective date: 20090228

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20090213

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090901

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090213

REG Reference to a national code

Ref country code: FR

Ref legal event code: TP

Ref country code: FR

Ref legal event code: CJ

Ref country code: FR

Ref legal event code: CD

Ref country code: FR

Ref legal event code: CA

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 19

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20160128

Year of fee payment: 20